SmartCyber

Die smarten Lösungen

Quick Start Leistungsportfolio

An dieser Stelle stellen wir unser Leistungsportfolio vor. Weiter unten sehen Sie unser Kompetenzportfolio.

Auditierung

Mit umfangreicher Erfahrung in der Auditierung der IT- und Informationssicherheit sowie der Auditierung von Rechenzentren ausgestattet, auditieren wir auch Ihre Umgebung.
Wir auditieren Sie gern, wenn es um die Vorbereitung zum Zertifizierungsaudit geht und zeigen Ihnen schonungslos Ihre Rückstände auf, um Ihnen geeignete Lösungsvorschläge zu bieten.
Ähnliches gilt selbstverständlich für Lieferantenaudits oder interne Audits zu einem Standard.

Beratung

Wir beraten kunden- und werteorientiert.
Die Werte, die wir verfolgen, sind die Ziele unserer Kunden.
Dazu agieren wir transparent und kreativ, um offen, fair und sinnstiftend für unsere Kunden agieren zu können.
Untenstehend finden Sie unser Kompetenzportfolio, mit dem wir unsere Dienstleistung anbieten. Darüber hinaus produzieren wir weitere kreative Ideen, wie wir Sie unterstützen können.

Coaching

Ein wesentlicher Aspekt unserer Dienstleistung ist das Coaching, das wir auch immer wieder in den Beratungsprozessen mit einbinden. Es gibt jedoch auch Prozesse, die komplett auf das Coaching von Mitarbeitern setzen.
Es geht dabei um das Coaching und teilweise Supervisioning von einzelnen Mitarbeitern im Management des Informationssicherheits-Managementsystems, genauso wie für Mitglieder in diesem Managementsystem. Hier ist insbesondere die Unterstützung in der Einführung einer Informationssicherheitskultur zu nennen.

Schulung / Training

Unsere Schulungen sollen Sie mitnehmen und für die Informationssicherheit begeistern. Das gilt für die fachliche Schulung in der IT- und Informationssicherheit genauso, wie für unsere Trainings.
Für die Awareness haben wir ein Portal entworfen und bereitgestellt, um die Mitarbeiter für mögliche Risiken zu sensibilisieren. Der password-fish bietet dazu eine einfache und smarte Lösung. Probieren Sie den password-fish gern einmal kostenlos aus: password-fish.de.

Informationssicherheit

Die Informationssicherheit schützt die Informationskriterien der Vertraulichkeit, Verfügbarkeit und Integrität. Andere Informationskriterien, wie Authentizität und Autorität lassen sich daraus ableiten. Wiederum andere Informationskriterien, zum Beispiel die Effektivität und die Effizienz gehören zum Qualitäts-Management und die Ordnungsmäßigkeit gehören zur Compliance.
Zu Sicherstellung der Vertraulichkeit, Verfügbarkeit und Integrität eignen sich Informationssicherheits-Managementsysteme. In der deutschsprachigen Region haben sich der Weltmarkführer, die ISO 27001, und das deutsche Pendant der IT-Grundschutz durchgesetzt.
Doch es gibt noch andere Rahmenwerke, die sich mit der Informationssicherheit auseinandersetzen:

  • CISIS 12,
    ein Mix aus ISO 27001 und IT-Grundschutz, um sich dem Thema zu nähern.
  • NIST Cybersecurity Framework,
    ursprüglich für kritische Infrastrukturen entworfen.
  • Information Security< Forum,
    liefert einen Satz an Controls und ähnelt damit dem NIST 800-53.
  • PCI-DSS,
    ein Rahmenwerk der großen Kreditkarteninstitute, um die Kundendaten zu schützen.
  • ISAE 3402,
    umdas interne Kontrollsystem von Outsourcing Dienstleistern zu testen.
  • Nicht vergessen wollen wir unsere Kernkompetenz:
    • ISO 27001 und
    • IT-Grundschutz

Zu unseren Grundsätzen gehört, neben Kompetenz und Transparenz, die Kreativität. Wir wollen natürlich gerade in unerser Kernkompetenz der Informationssicherheit kreativ sein und eine kundenorientierte sowie smarte Lösung anbieten.
Wir bieten Ihnen für die Umsetzung der ISO 27001 oder des IT-Grundschutz einen fairen Festpreis auf Basis Ihrer Organisation an.
Auf Wunsch bilden wir Ihnen dabei auch Ihren Informationssicherheitsbeauftragten oder (Chief) Information Security Officer aus. Das kann ohne Aufpreis erfolgen!
Sprechen Sie mit uns, wir werden ein Modell der Zusammenarbeit finden, das uns gemeinsam gerecht wird.

Informationssicherheits-Managementsysteme

Der Management-Kreislauf sichert einen fortlaufenden Prozess der Informationssicherheit.
Wir verstehen diesen Kreislauf, führen Sie in den Prozess ein und begleiten Sie in den fortlaufenden Schritten, bis die notwendigen Abläufe eingeübt sind.
Neben der ISO 27001 und dem IT-Grundschutz können wir Sie auch in anderen Rahmenwerken unterstützen. Dabei können es auch fachlich orientierte Rahmenwerke, wie die MaRisk und BAIT oder das TISAX sein.

IT-Sicherheit

Wir werden in der letzten Zeit von Meldungen über IT-Attacken fast schon überschwemmt. Die Einschläge scheinen dabei in immer kürzeren Abschnitten zu erfolgen. Sie rücken immer näher, auch für Ihre und unsere Organistaionen!
Sicher, ein Informationssicherheits-Managementsystem ist ein adäquates Mittel gegen diese Bedrohungen. Dieses Informationssicherheits-Managementsystem ermittelt in seinem IT-Risiko Management die geeigneten Sicherheitsmaßnahmen zum Schutz der Vertraulichkeit, Verfügbarkeit und Integrität.
Doch die Umsetzung eines IT-Risiko Managements erfolgt immer auf Basis der Erfahrungen und Kompetenz. Gegen zukünftige Bedrohungen kann auch das IT-Risiko Management nicht vollends Schutz bieten. Der beste Schutz, neben einem vollumfassenden Informationssicherheits-Managementsystem mit IT-Risiko Managementsystem, ist die Prüfung aktuell bekannter Risikoszenarien.

Da in der Regel die Webserver Ihr Auftritt nach außen darstellen, bieten wir Ihnen die Prüng Ihrer Webserver nach aktuellen Schwachstellen, mit unseren standardisierten Methoden und gängige, verfügbare Tools sowie jahrelanger Erfahrung in der IT-Sicherheit.

Da wir uns die Kreativität zu eigen gemacht haben, wollen wir Ihnen auch hier ein kundenorientiertes und smartes Produkt anbieten.
Für einen standardisierten Whitebox Penetrationstest bieten wir Ihnen einen Festpreis auf Basis der zu testenden IP-Adressen an.
Wir werden Ihnen einen umfassenden Bericht Ihrer erkannten Schwachstellen, mit verständlichen Erläuterungen liefern und in einem gemeinsamen Termin erörtern.
Bitte sprechen Sie uns an. Wir werden Ihnen das Produkt gern vorstellen.

Darüber hinaus stehen wir selbstverständlich auch für diverse IT-Sicherheitskonzepte zur Verfügung und bringen uns mit unserer jahrelangen Erfahrung für Ihre Organisation oder Ihr Unternehmen ein.
Die IT-Sicherheitskonzepte sind selbstverständlich für jede Organisation individuell und weichen aufgrund unterschiedlicher Ziele und Voraussetzungen voneinander ab.
Die Voraussetzungen liegen vor allem in den bislang eingeführten Sicherheitsmaßnahmen und den Angeboten, die inhouse sowie extern zur Verfügung gestellt werden sollen. Die Ziele werden dann durch die Bereiche bestimmt, die abgesichert werden sollen. Als Beispiel seien mal unternstehende IT-Sicherheitskonzepte benannt:

  • Anti Malware Konzept,
  • Anti Hacker Konzept,
  • Cyber Security Konzept,
  • Patch Management Konzept,
  • Kryptographie Konzept,
  • Datensicherungskonzept oder
  • Identity and Accesss Management Konzept.

Selbstverständlich erstellen wir Ihnen auch ganzheitliche Konzepte der IT-Sicherheit, die auf Wunsch auch auf den IT-Grundschutz, der ISO 27001 oder andere Rahmenwerke ausgerichtet sein können.

Technologische Sicherheit

Sie sehen es bereits an diesem Beispiel, die Technologie ist nichts ohne organisatorische Maßnahmen.
Wir unterstützen Sie in der Umsetzung bedeutender IT-Sicherheitskonzepte und gestalten notwendige organisatorische Maßnahmen dazu. Es muss sich dabei nicht nur um Vorgaben für die Passwortqualität handeln, sondern kann zum Beispiel auch eine Nutzungsrichtlinie oder eine Anleitung für das Home-Office sein.

Datenschutz

Wenn wir den Datenschutz umsetzen wollen, greifen wir reflexartig zur europäischen Datenschutzgrundverordnung (EU-DSGVO). Sie enthält die Anforderungen, um das informationelle Selbstbestimmungsrecht im europäischen Wirtschaftsraum zu gewährleisten. Um jedem Staat innerhalb eines einheitlichen Rahmens seine eigene Umsetzung zu ermöglichen, enthält die DSGVO mehr als siebzig Öffnungsklauseln.
Diese Öffnungsklauseln werden in Deutschland mit dem Bundesdatenschutzgesetz (BDSG-neu) geschlossen. In dem BDSG § 38 wird zum Beispiel festgelegt, dass private Organisationen, in denen mindestens 20 Mitarbeiter mit der ständigen (!) Verarbeitung personenbezogener Daten durch automatische Datenverarbeitung (IT) beschäftigt sind, einen Datenschutzbeauftragten zu benennen haben (die Benennung eines Datenschutzbeauftragten für die öffentliche Verwaltung wird in der DSGVO Artikel 37 festgelegt). Ist aufgrund besonderer Risiken der Rechte und Freiheiten für natürliche Personen eine Folgenabschätzung erforderlich oder hat die Datenverarbeitung den Zweck der Übermittlung oder der Markt- beziehungsweise Meinungsforschung, ist ein Datenschutzbeauftragter immer zu benennen.

Wir bieten Ihnen die Funktion eines externen Datenschutzbeauftragten und profitieren dabei von umfangreicher Erfahrung in verschiedensten Umgebungen sowie den Kompetenzen in der IT- und Informationssicherheit.
Genauso unterstützen wir Sie bei den datenschutzrechtlichen Themen, die selbstverständlich zu den Aufgaben auch eines externen Datenschutzbeauftragten gehören:

  • Risikoanalyse für die technischen und organisatorischen Maßnahmen (TOMs)
  • Cookie-Richtlinie
  • Datenschutzerklärung
  • Erstellung eines Verzeichnisses für Verarbeitungstätigkeiten
  • Durchführung einer Folgenabschätzung
  • Datenschutzaudit, vor Ort und online

Selbstverständlich unterstützen wir Sie auch in der Zusammenarbeit mit anderen Unternehmen oder Organisationen außerhalb des europäischen Wirtschaftsraum, zum Beispiel über einen Angemessenheitsbeschluss nach Artikel 45 DSGVO (Privacy Shield gehört nicht mehr dazu), durch geeignete Garantien nach Artikel 46 DSGVO oder bei Ausnahmen in bestimmten Fällen nach Artikel 49 DSGVO.

Sie können sich sicher sein, dass wir auch im Bereich Datenschutz ein interessantes Angebot für Sie haben. Vereinbaren Sie gern einen Termin mit uns.

IT-Risiko Management

Das IT-Risiko Management ist die zentrale Komponente eines angepassten Informationssicherheits-Managementsystems.
Der IT-Grundschutz geht da einen etwas anderen Weg, indem er für möglichst alle Branchen und Unternehmensgrößen bereits ein IT-Risiko Management (genauer: eine IT-Risikoanalyse) durchgeführt hat.
POSITIV: Es wird nichts übersehen.
NEGATIV: Um alle Unternehmensgrößen und Branchen zu berüsichtigen, sind eine Vielzahl von Maßnahmen zur Umsetzung erforderlich.

Für eine explizite Betrachtung der Informationssicherheit, bedarf es eine explizite Risikoanalyse, die die individuelle Situation der Organisation oder des Unternehmens berücksichtigt. Das kann der IT-Grundschutz leider nur sehr bedingt bieten. Die vor-ausgewählten Sicherheitsmaßnahmen sind nicht das Ergebnis einer individuellen Betrachtung durch eine explizite Risikoanalyse.
Doch auch das individuelle Risiko Management fordert - so wir es kennen - einen hohen Aufwand, insbesondere für die Kriterienbildung und anschließende Einschätzung dieser Kriterien:

  • Was ist der hohe / mittlere / geringe Schutzbedarf in monetären, persönlichen, prozessualen oder juristischen Werten oder als Reputationsverlust?
  • Was ist eine große / mittlere / geringe Schwachstelle im Bezug auf Auswirkung oder Möglichkeit zur Ausnutzung?
  • Was ist eine starke / mittlere / geringe Bedrohung für das IT-Asset, das die Informationen erhebt, verarbeitet oder transferiert?
    Bette bedenken: Diese Kriterien müssen nun in der Regel bei den Risiko-Ownern abgefragt werden - zu jedem IT-Asset. Und jedem Risiko Owner müssen diese Kriterien verständlich erläutert werden!
  • Wie ist das Risiko aus Schutzbedarf, Schwachstelle und Bedrohung zu bewerten?
  • Welches Risiko wird als akzeptabel betrachtet und bei welchem Risiko müssen umgehend Maßnahmen ergriffen werden?

Wir wären nicht als SmartCyber angetreten, wenn wir nicht auch dafür eine kreative und kundenorientierte Lösung parat hätten.
Wir führen mit Ihnen das BILI Risiko Management durch und verzichten dabei auf eine Kriterienbildung. Wir haben ein pragmatisches Konzept entwickelt, um Ihr individuelles Risiko zu ermitteln, ohne den riesen Korb an Metainformationen erstellen zu müssen.
Zudem ist das BILI Risiko Management ein IT-Risiko Managementsystem, dass Sie problemlos auch auf andere Aspekte anwenden können:

  • Unternehmensrisiko
  • Qualitäts-Management
  • Umwelt-Management
  • Datenschutz

Mehr noch. Das BILI Risiko Management bietet Ihnen die Möglichkeit, ein auf Erfahrungen basierendes Sicherheitskonzept zu implementieren, das auf ein individuelles Risiko Management fußt - ohne ein ganzheitliches Informationssicherheits-Managementsystem nach ISO 27001 oder IT-Grundschutz zu implementieren.

Sprechen Sie uns an, gern setzen wir unsere Erfahrungen im Risiko Management auf für Ihr Unternehmen ein.
Selbstverständlich "sprechen" wir auch ISO 27005 oder BSI 200-3. Doch mit dem BILI Risiko Management können wir Ihnen einen echten Mehrwert liefern, bis in andere Rahmenwerke hinein.

BILI Risiko Management

Wir begleiten Sie bei Ihrem Risiko Management nach ISO 27005, BSI 200-3 oder anderen Risiko Managementsystemen.
Wir zeigen Ihnen aber auch gern, wie Sie ein Risiko Managementsystem ohne großen Aufwand durchführen können und trotzdem mit dem Marktführer der Informationssicherheit, der ISO 27001, konform bleiben.

Kultur der Informationssicherheit

Die Managementsysteme der Informationssicherheit fordern Information Security Awareness Maßnamen ein.
Die ISO 27001 fordert eine Schulung der Information Security Policy sowie eine Sensibilisierung für die Auswirkungen, falls die Informationssicherheit verletzt wird.
Der IT-Grundschutz fordert ein Sensibilisierungs- und Schulungsprogramm der Informationssicherheit.
Für beide Rahmenwerke gilt: Ein jährliches Einstunden-Training könnte ausreichen, um die Anforderungen der Standards zu erfüllen.

Will man das?
Will man nicht lieber, dass die Mitarbeiter den Weg gemeinsam gehen und verstehen "was" und "warum" die Organisation / das Unternehmen die Maßnahmen der Informationssicherheit einfordert?
Will man nicht lieber, dass die Mitarbeiter die Anforderungen selbständig erkennen und eigenständig geeignete Maßnahmen einleiten?
Will man nicht lieber, dass die Mitarbeiter eine Bindung zur Organisation / zum Unternehmen knüpfen und positive Effekte auch in anderen Bereichen erzielen?

Der Schlüssel ist die Organisations- oder Unternehmenskultur.
Wir gehen den Weg mit Ihnen gemeinsam und erstellen Ihnen eine Unternehmenskultur, die die Informationssicherheit lebt und liebt. Gleichzeitig steigern wir die Prozess- und Qualitätsorientierung in Ihrer Organisation.
Sprechen Sie mit uns. Wir erstellen gemeinsam ein Konzept mit Ihnen, wie Sie viele erforderliche Prozesse der Informationssicherheit verselbständigen, ohne ewig neue Berater zu beauftragen, um immer und immer wieder die gleichen Prozesse durchzuführen.
Wir arbeiten dabei auf allen Ebenen des Edgar H. Schein Unternehmenskulturmodells.

Ebenen der Organisationskultur

Der Eisberg zeigt es ziemlich deutlich, wie die Organisationskultur in sichtbare und unsichtbare Ebenen aufgeteilt ist.
Wir kennen und finden gemeinsam mit Ihnen geeignete Maßnahmen, um die Organisations- oder Unternehmenskultur in Ihrem Sinne zu unterstützen und zu lenken.

Schulung

In der Zeit des Fachkräftemangels wollen wir den Käften entgegenwirken und die Fachkräfte ausbilden.
Viele waren in unterschiedlichen Phasen ihres Lebens, in denen sie nach einem Anker und einer Richtung gesucht haben. Wir möchten an dieser Stelle unserem smarten Namen gerecht werden und Menschen unterstützen, die selbst gerade die helfende Hand suchen. Wir möchten unsere Kompetenz an Menschen weitergeben, die eine Ausbildung suchen, um in diesem Bereich der Informationssicherheit vorzustoßen.

Wir sind derzeit an der Ausarbeitung eines neuen Konzeptes.
Daher haben wir unsee bisherigen Aktivitäten in dieser Richtung eingestellt. Sobald es etwas Neues zu berichten gibt, werden wir das tun.

password-fish

Phishing Attacken sind in den letzten Jahren die größte Bedrohungen für unsere Daten und Informationen geworden. Die Mitarbeiter sollten geschult werden, solche Phishing Attacken zu erkennen und wie sie damit umzugehen haben.
Phishing Simulationen sind eine ideale Trainingsmöglichkeit dafür. Die Mitarbeiter oder auch andere Mitstreiter werden aktiv in die Prozesse eingebunden und lernen beim Tun (learning by doing). Der beste Lerneffekt!
Anschließend werden die Teilnehmer (Mitarbeiter oder andere Mitstreiter) zu einer Trainings-Session eingeladen.

Anders als andere Anbieter von Phishing Simulationen, laden wir alle Teilnehmer zu den Trainings-Sessions ein. Denn nur, weil ein Teilnehmer nicht auf eine Phishing-Mail hereingefallen ist, heißt es nicht, dass er das verstanden hat. Darüber hinaus bieten unsere Trainings-Sessions mehr, als nur Phishing-Inhalte. Überzeugen Sie sich selbst: password-fish.de.
Unser Angebot ist möglichst transparent und einfach in der Umsetzung gehalten. Wir müssen nicht mit unserem Angebot hinterm Berg halten und weitere Verkaufsgespräche einfordern. Sie kaufen, was Sie sehen und haben die Möglichkeit unser Angebot vor dem Einkauf zu testen. Mindestens damit stechen wir derzeit aus dem Markt heraus.

Eine smarte Lösung, getreu unserer Maxime.

Smart phishen

Der password-fish.de ist die smarte Simulation eines Phishing Angriffs.
Probieren Sie den password-fish aus, ohne kompromittiert zu werden.
Sollten Sie von dem password-fish überzeugt sein, können Sie ohne Bedenken eine Phishing-Kampagne für Ihre Mitarbeiter starten, die alle nicht kompromittiert werden. Die Umsetzung ist einfach und transparent gehalten.

Wer abakus-IT SmartCyber ist

Dieses Unternehmen besteht in unterschiedlichen Konstellationen und Aufgaben bereits seit 1997.
Gestartet als Support-Dienstleister für Linux-, Windows-, Netware-Systeme wurden zunächst ausgelagerte Unternehmensbereiche der IT betreut, um dann die Systemberatung und schließlich die IT- und Informationssicherheit in das Kompetenzfeld aufzunehmen.
Die Informationssicherheit steckte 2005, als die ISO 27001 "geboren" wurde (als Nachfolgestandard der BS 7799-2), noch in den Kinderschuhen.
Auch der IT-Grundschutz nahm diese ISO 27001 im Folgejahr auf, um seine IT-Grundschutzvorgehensweise grundlegend zu verändern.
Dieses Unternehmen befasst sich ebenfalls bereits seit 2006, als sich der Gründer als eine der Ersten zum Auditor der ISO 27001 auf der Basis von IT-Grundschutz zertifizieren ließ, mit der Informationssicherheit. Das Potential erkennend, ließ er sich gleich im Folgejahr auch zum Auditor der ursprünglichen ISO 27001 zertifizieren.
Für beide Standards, der ISO 27001 und der ISO 27001 auf der Basis von IT-Grundschutz, bestehen umfangreiche Erfahrungen in der Beratung und der Auditierung.

Mitten in der Pandemie beschloss der Gründer nun, seine Kompetenz direkt anzubieten und ein kompetentes Team um seine eigene Kompetenzen und Erfahrungen aufzubauen. Die abakus-IT SmartCyber GmbH wurde im Jahr 2021 gegrüdet, um kundenorientierte Lösungen abzubieten.

Nachdem nun die Informationssicherheit teilweise durch politische Einflüsse (zum Beispiel die KRITIS-Verordnung, aber auch die Datenschutzgrundverordnung mit Auswirkungen auf die Informationssicherheit und den Krankenhauszukunftsfonds) an Fahrt aufgenommen hatte, steigen die Zahlen der leider erfolgreichen Angriffe auf die Unternehmens-IT.
Selbstverständlich ist die IT-Sicherheit ein wesentlicher Bestandteil des Kompetenz-Portfolios der abakus-IT SmartCyber GmbH. Obwohl alle Teilbereiche der Informationssicherheit zum Kompetenz-Portfolio gehören, seien hier noch einmal die Bedeutendsten hervorgehoben:

  • IT-Strategiebildung
  • IT-Sicherheit
  • Risiko Management
  • Notfall Management (Business Continuity)
  • Vorfall-Management (Incident Mangement)
  • Prozess Management (ITIL und Cobit)
  • Datenschutz

Ausrücklich sei noch einmal erwähnt, dass alle Aspekte der Informationssicherheit zum Portfolio gehören! Insofern gehört vor allem die Kultur der Informationsicherheit sowie Maßnahmen der Information Security Awareness zur Kernkompetenz.

Warum hebt sich die abakus-IT SmartCyber GmbH von anderen Beratungsunternehmen ab?
Warum sollten Sie dieses Unternehmen um Unterstützung bitten?
Die abakus-IT SmartCyber GmbH bietet innovative Lösungen und versucht diese zum Wohl des Kunden zu kreieren.

Die Vision und Philosophie der abakus-IT SmartCyber GmbH

Die Vision des Unternehmens ist die Vorreiterschaft an innovativen Ideen und Lösungen. Dabei steht nicht der Umsatz im Vordergrund, sondern die Leidenschhaft der Informationssicherheit, gemessen an zufriedenen Kunden und Anbietern, die diese Lösungen kopieren. Selbstverständlich können wir keine Dienstleistung umsonst anbieten. Dennoch werden Nachahmungen keine Verbitterungen auslösen.
Daraus leiten sich folgende Grundsätze ab:

  • Kompetenz
    als unabstreitbare Basis.
  • Transparenz
    unabdingbar für eine vertrauensvolle Zusammenarbeit mit dem Kunden und innerhalb des Unternehmens.
  • Kreativität
    um einen Mehrgewinn für den Kunden zu erzielen und die Leidenschaft in dem Tun nicht zu verlieren.

Sprechen Sie mit uns. Wir sind immer gewillt, für alle Seiten eine einvernehmliche Lösung zu finden!

Präsentation

Ein Buch zum Thema, mit allen relevanten Inhalten, explizit zur Umsetzung der ISO 27001 sowie weiteren Einblicken über den Tellerrand.
Sie finden das Buch explizit beim Verlag BoD oder in anderen Buchshops unter der ISBN 9783755777656.

Kontaktformular

Bitte haben Sie Verständnis, dass dieses Kontaktformular gerade ausgesetzt ist. Verwenden Sie für eine Kontaktaufnahme bitte die in der Fußzeile angegebene eMail Adresse.